Понятие технологии защиты информации; необходимость ее использования

Автор работы: Пользователь скрыл имя, 16 Июня 2014 в 18:27, контрольная работа

Краткое описание

Виды умышленных угроз безопасности информации:
Пассивные угрозы - несанкционированное использование информационных ресурсов информационной системы, не оказывая при этом влияния на ее функционирование (несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.)

Вложенные файлы: 1 файл

ИУТ.docx

— 22.80 Кб (Скачать файл)

МОСКОВСКИЙ ФИНАНСОВО-ЮРИДИЧЕСКИЙ УНИВЕРСИТЕТ МФЮА

 

 

                  Факультет       Экономики и управления

                  Кафедра         Менеджмент организации

 

 

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

 

По дисциплине           Информационные технологии управления

 

Студента                          Гуторова Максима Григорьевича

(фамилия, имя, отчество)

 

 

 

    На тему:     Понятие технологии защиты информации; необходимость ее использования

 

 

 

 

 

 

 

 

Автор работы:      

Гуторов М. Г.                      ___________________

           (ФИО)         (подпись)

 

Научный руководитель:     

Ремизова М. Г.                           ___________________

(ученая степень, звание, ФИО)      (подпись)

 

 

Дата сдачи:

«16» июня 2014г.

 

Дата защиты:

 «____»_____________2014г.

 

Оценка: __________________

 

 

 

 

Москва 2014

Безопасность информационной системы – защищенность системы от случайного или преднамеренного вмешательства от попыток хищения информации, модификации или физического разрушения.

Угроза безопасности информации – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Виды умышленных угроз безопасности информации:

Пассивные угрозы - несанкционированное использование информационных ресурсов информационной системы, не оказывая при этом влияния на ее функционирование (несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.)

Активные угрозы – нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты Умышленные внутренние и внешние.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

- утечка конфиденциальной информации;

- компрометация информации;

- несанкционированное использование информационных ресурсов;

- ошибочное использование информационных ресурсов;

- несанкционированный обмен информацией между абонентами;

- отказ от информации;

- нарушение информационного обслуживания;

- незаконное использование привилегий.

- взлом системы, атаки, люки

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, кот была доверена по службе, стала известна в процесс работы.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в БД, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной инфо потребитель подвергается опасности принятия неверных решений.

Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, т.к. может нанести большой ущерб управляемой системе или ее абонентам.

Вредоносные программы классифицируются следующим образом:

Логические бомбы, используются для искажения или уничтожения информации. Троянский конь —для защиты от этой угрозы желательно, чтобы привилегированные и непривилегированные пользователи работали с различными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально, а радикальным способом защиты от этой угрозы является создание замкнутой среды использования программ. Вирус,Червь —наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети. Захватчик паролей —необходимо придерживаться правил использования паролей и работы с системой. Взлом системы – умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа. Люк — скрытая, недокументированная точка входа в программный модуль, входящий в состав ПО ИС и ИТ. Люк вставляется в программу обычно на этапе отладки для облегчения работы: можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системе защиты. Большая опасность люков компенсируется высокой сложностью их обнаружения. Защита от люков одна— не допускать их появления в программе.


Информация о работе Понятие технологии защиты информации; необходимость ее использования